JP2006079465A - 情報処理方法及び装置 - Google Patents

情報処理方法及び装置 Download PDF

Info

Publication number
JP2006079465A
JP2006079465A JP2004264593A JP2004264593A JP2006079465A JP 2006079465 A JP2006079465 A JP 2006079465A JP 2004264593 A JP2004264593 A JP 2004264593A JP 2004264593 A JP2004264593 A JP 2004264593A JP 2006079465 A JP2006079465 A JP 2006079465A
Authority
JP
Japan
Prior art keywords
access right
user
access
data
inheritance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004264593A
Other languages
English (en)
Other versions
JP4455239B2 (ja
Inventor
Hajime Futaki
一 二木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004264593A priority Critical patent/JP4455239B2/ja
Priority to US11/218,507 priority patent/US7580934B2/en
Publication of JP2006079465A publication Critical patent/JP2006079465A/ja
Application granted granted Critical
Publication of JP4455239B2 publication Critical patent/JP4455239B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/289Object oriented databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】階層的に管理されたオブジェクトにおいて、上位階層のオブジェクトのアクセス権を継承しつつ、柔軟なアクセス権設定を可能にする。
【解決手段】上位階層のデータオブジェクトのアクセス権を継承するか否かを示す継承情報が付与されたデータオブジェクト(102,103,104,105)を階層的に管理可能に記憶した情報処理装置において、ユーザがオブジェクトにアクセスを要求した場合、アクセス権判定モジュール114は、アクセスを要求されたオブジェクトの該ユーザに対するアクセス権を決定する。この決定において、オブジェクトに付与された継承情報が継承しないことを示す場合はユーザに対して設定された該オブジェクトのアクセス権のみに基づいてアクセス権を決定し、該オブジェクトに付与された該継承情報が継承することを示す場合は該ユーザに対して設定された該オブジェクト及び/又は該オブジェクトの上位階層のオブジェクトのアクセス権に基づいてアクセス権を決定する。
【選択図】 図2

Description

本発明は、階層構造により管理されたデータオブジェクトへのアクセス権を管理する情報処理装置及び方法に関する。
従来、ファイルシステムや文書管理システムにおいて、フォルダあるいはファイルなどのデータオブジェクトへのアクセス管理が行われている。一般的にこれらのシステムでは、オブジェクトを木構造に代表される階層的な構造に配置して管理している。また各オブジェクトにはオブジェクトへのアクセスを管理するためのアクセス権データが付与されており、したがってアクセス権データもまた階層的に配置して管理されている。アクセス管理はオブジェクト単位に行うものであるため、原則的にはアクセス管理される全てのオブジェクトにアクセス権データを付与する必要がある。このため、オブジェクト数が増加するのに伴い、アクセス権データの付与や変更にかかるコスト、あるいはアクセス権データ自体のデータ量が無視できなくなってくる。
そこで、階層的な構成を持つデータのアクセス権を管理する方法として、階層下位のオブジェクトが、階層上位のオブジェクトからアクセス権を継承するという方法が特許文献1に提案されている。特許文献1で提案されているこの方法によれば、下位オブジェクトに対してユーザが個々にアクセス権の設定を施さなくても、自動的に上位オブジェクトのアクセス権設定が適用される。このため、ユーザがアクセス権設定を行う負担を減らすことができ、また、下位オブジェクトに付与されたアクセス権データを保持する必要がないため、データ量の削減にも効果的である。
特開2000−215095号公報
しかしながら、例えば、グループに所属するメンバーのうちの特定のメンバーにだけグループのアクセス権とは異なるアクセス権を設定しようとした場合、従来技術では、まずアクセス権設定の継承を解除した上で、オブジェクトに対して個々のアクセス権を設定しなければならなかった。アクセス権を継承しないオブジェクトでは当然ながら上位のオブジェクトにおいてアクセス権の設定が変更されてもこれを自動で反映させることは出来ない。そのため、上記のようにアクセス権設定の継承を解除してしまうと、アクセス権を上位オブジェクトと同じ設定に維持すべき下位オブジェクトに関しては、上位のオブジェクトのアクセス権に応じてユーザが手動で設定をし直す必要が生じることになる。
その際、どのオブジェクトが設定を継承する必要があるかをユーザが個別に判定してアクセス権の設定を手動で施すことが必要となる。このようなアクセス権の手動設定は、オブジェクトが少数ならば可能かもしれない。しかしながら、階層が比較的上位のオブジェクトのアクセス権を変更した場合などは、大量に存在する下位オブジェクトについて上記手動設定を施すことは実質的には不可能である。このため、ユーザが自由なアクセス権設定を行うことに対する障害となっていた。
本発明は上記の課題に鑑みてなされたものであり、階層的に管理されたオブジェクトにおいて、上位階層のオブジェクトのアクセス権を継承しつつ、柔軟なアクセス権設定を可能にすることを目的とする。
上記の目的を達成するための本発明による情報処理装置は以下の構成を備える。すなわち、
上位階層のオブジェクトのアクセス権を継承するか否かを示す継承情報が付与されたオブジェクトを階層的に管理可能に記憶する記憶手段と、
ユーザがオブジェクトにアクセスを要求した場合、アクセスを要求されたオブジェクトのアクセスを要求したユーザに対するアクセス権を決定する決定手段とを備え、
前記決定手段は、前記オブジェクトに付与された前記継承情報が継承しないことを示す場合は前記ユーザに対して設定された該オブジェクトのアクセス権のみに基づいてアクセス権を決定し、該オブジェクトに付与された該継承情報が継承することを示す場合は該ユーザに対して設定された該オブジェクト及び/又は該オブジェクトの上位階層のオブジェクトのアクセス権に基づいてアクセス権を決定する。
また、上記の目的を達成するための本発明による情報処理方法は、
上位階層のオブジェクトのアクセス権を継承するか否かを示す継承情報が付与されたオブジェクトを階層的に管理可能に記憶手段に記憶する記憶工程と、
ユーザがオブジェクトにアクセスを要求した場合、アクセスを要求されたオブジェクトのアクセスを要求したユーザに対するアクセス権を決定する決定工程とを備え、
前記決定工程は、前記オブジェクトに付与された前記継承情報が継承しないことを示す場合は前記ユーザに対して設定された該オブジェクトのアクセス権のみに基づいてアクセス権を決定し、該オブジェクトに付与された該継承情報が継承することを示す場合は該ユーザに対して設定された該オブジェクト及び/又は該オブジェクトの上位階層のオブジェクトのアクセス権に基づいてアクセス権を決定する。
本発明によれば、階層的に管理されたオブジェクトにおいて、上位階層のオブジェクトのアクセス権を継承しつつ、柔軟なアクセス権設定を行うことが可能となる。
以下、添付の図面を参照して本発明の好適な実施形態を説明する。
[第1実施形態]
図1は本実施形態によるデータ処理装置の構成を示すプロック図である。図1において、表示装置1はアプリケーションプログラムによって処理中のデータの情報、各種メッセージメニューなどを表示する。VRAM2は、表示装置1の画面に表示されるイメージを展開するビデオRAM(以下、VRAM)である。キーボード3及びポインティングデバイス4は、画面上の所定欄に文字などを入力したり、アイコンやGUIにおけるボタンなどを指し示すためなどに用いられる。CPU5は本装置全体の制御を司る。
ROM6はCPU5の動作処理手順(プログラム)を記憶しているROMである。なおこのROM6にはデータ処理に係るアプリケーションプログラムやエラー処理プログラムをはじめ、後述するフローチャートに係るプログラムも記憶されている。RAM7は上述した各種プログラムをCPU5が実行する時のワークエリア、エラー処理時の一時退避エリアとして用いられる。なお、HDD8に格納された制御プログラムを必要に応じてRAM7にロードし、CPU5によって実行するようにしてもよい。
ハードディスクドライプ(以下、HDD)8、フロッピー(登録商標)ディスクドライプ(以下、FDD)9は、それぞれアプリケーションプログラムやデータ、ライプラリなどの保存及び読み込み用に用いられる。また、FDDの替わりに、あるいは追加してCD−ROM、MO、DVD等の光(磁気)ディスクドライブや、テープストリーマ、DDSなどの磁気テープドライブ等を設けてもよいことは言うまでもない。
ネットワークインターフェース10は当該データ処理装置をネットワークに接続するためのインターフェースである。I/0バス11は、アドレスバス、データバスおよび制御バスからなり、上述した各ユニット間を接続する。
図2(A)は本実施形態によるデータオブジェクト管理制御を実現する機能モジュールの構成を示し、図2(B)は本実施形態のデータオブジェクト管理によるデータオブジェクトの管理状態を模式的に示す図である。なお、図2(B)に示される各データはHDD8に格納され、図2(A)の機能モジュールはHDD8に格納されたプログラムに従ってCPU5が処理を実行する。
図2(B)において、キャビネット101は、本システムのデータオブジェクト管理に用いる最大の単位であり、フォルダあるいはファイルなどのデータオブジェクトの階層構造の最上位に配置されている。キャビネット101の配下にはデータオブジェクト102〜105が配置されている。データオブジェクトにはフォルダや文書データなどの種類が想定されるが、ここではその詳細には言及しない。図2(B)において、データオブジェクト102はキャビネットの直下にあり、データ階層の最上位に配置されている。データオブジェクト103〜105はデータオブジェクト102の下位階層に配置されている。
ユーザ管理データ106は、キャビネット101の配下にあるデータを利用するユーザを登録したものである。図2(A)のユーザ管理モジュール107は、このユーザ管理データ106を利用してユーザの登録や削除を管理する。グループ管理データ108は、ユーザの集合で構成されるグループを登録したものである。グループ管理モジュール109では、グループ管理データ108を利用して、グループへのユーザの登録や解除を管理する。
データオブジェクト管理モジュール110は、データオブジェクト102〜105を管理するとともに、ユーザからデータ利用のリクエストを受信して後述するアクセス権判定モジュール114にアクセス権判定処理を依頼する。アクセス権データ111、112は、キャビネット101の配下にあるデータオブジェクト(102〜105)へのユーザのアクセスを制御するための情報を保持する。図2(B)では、データオブジェクト101と103に対してアクセス権データが付与されている状態を示している。アクセス権データ管理モジュール113は、キャビネット(101)の配下にあるデータオブジェクトにアクセス権データを付与する。アクセス権判定モジュール114は、データオブジェクト管理モジュール110からの依頼を受けて、各データオブジェクトに付与されたアクセス権データ(111,112)に基づいてユーザおよびグループのデータオブジェクトへのアクセス権を判定する。
次に、各データの構成について図3を参照して説明する。
図3の(A)は本実施形態による各データオブジェクト(102〜105)のデータ構成例を示す図である。オブジェクトID201は、当該システムにおいてデータオブジェクトを一意に識別するためのデータである。親オブジェクトID202は、データ階層において当該データオブジェクトの直上に配置されたデータオブジェクト(以降、親オブジェクト)を識別するためのデータである。継承属性203は、当該オブジェクトのアクセス権が階層上位のオブジェクトから継承しているか否かを示す。継承属性203は、0/1のブール値を保持し、0で継承しない、1で継承する、を表す。データ本体204は、当該オブジェクトデータの本体である。ここで、図2のデータオブジェクト102のように、データ階層の最上位に配置されたデータオブジェクトにおいては、上位階層のオブジェクトが存在しないため、親オブジェクトIDは値を保持しない。また同様に上位階層のオブジェクトからアクセス権を継承することはできないので、継承属性203は常に「継承しない(=0)」に設定される。
図3の(B)は本実施形態で利用するアクセス権データ(111,112)のデータ構成例を示す図である。オブジェクトID301は、当該アクセス権データの付与先のデータオブジェクトを識別するためのデータである。ユーザ/グループID302は、付与先のユーザまたはグループを識別するためのユーザIDまたはグループIDである。303〜307はアクセス権の種別ごとの設定データである。図3の(B)では、上からREAD(読出し権:オブジェクトを読み込む権限)、ADD(作成権:オブジェクトの下にオブジェクトを作成する権限)、WRITE(変更権:オブジェクトの内容を変更する権限)、DELETE(削除権:オブジェクトを削除する権限)、FORBID(禁止:オブジェクトへのアクセスを禁止するフラグであり、他のアクセス権の設定に優先して判定される値で、「1」のときにオブジェクトへのアクセスを禁止させる。何らかのアクセスを許可する場合は,FORBIDは必ず「0」とする。)を表し、それぞれ0/1のブール値を保持する。
図3の(C)は本実施形態で利用するユーザ管理データ(106)のデータ構成例を示す図である。ユーザID401は当該システムにおけるユーザを一意に識別するデータである。本実施形態においてはユーザ管理データはこの要素のみで構成されるが、例えばキャビネットが複数存在する構成を用いた場合ならばユーザが関連付けられているキャビネットを識別する識別子などを要素に含めることが考えられる。
最後に図3の(D)は本実施形態で利用するグループ管理データ(108)のデータ構成例を示す図である。グループID501はグループを一意に識別するデータである。ユーザID502はグループに登録されているユーザを識別する。本実施形態においてはグループID501で特定されるグループに登録されているユーザのユーザIDが列挙されているものとする。上述のユーザID106と同じように、複数のキャビネットが存在する場合は、グループが関連付けられているキャビネットを識別する識別子を要素の含めることになろう。
次に、本実施形態のシステムにおけるアクセス権判定処理の流れを説明する。図10の(A)に示す表1001はオブジェクトへの継承属性の設定例と、各グループ、ユーザのアクセス権の設定例を示す。表1001の第1列はデータオブジェクトのオブジェクトIDを表す。表の上段がオブジェクトの階層上位に対応している。オブジェクトAはキャビネットの直下に配置されたオブジェクトで、継承属性は継承しないに設定されている(表中では〈−〉と表記、以下同じ)。オブジェクトBはオブジェクトAの直下に配置されたオブジェクトで、継承属性が継承するに設定され(表中では〈↑〉と表記、以下同じ)、また親オブジェクトIDとしてオブジェクトAを保持している。オブジェクトCはオブジェクトBの直下に配置されたオブジェクトで、継承属性が継承するに設定され、親オブジェクトIDとしてオブジェクトBを保持している。以上のオブジェクトA〜Cの各データオブジェクトの構成は図4に示すようになる。
表1001の第2、3列はこのキャビネットに登録されているグループ1およびグループ2に対する各データオブジェクトへのアクセス権データの設定値を示す。例えばオブジェクトAにはグループ1による読出しを許可したアクセス権データが設定されていることを示している。データオブジェクトAに対するグループ1のアクセス権データの構成を図5の(A)に示す。図5(A)において、アクセス権の属性が「1」に設定されている機能(読出し権)はその権限が許可され、アクセス権の属性が「0」に設定されている機能(作成権,変更権,削除権が許可されていない。なお、表1001において「設定なし」と書かれている個所はそのオブジェクトにはアクセス権データが付与されていないことを示す。また、表1001の第3、4列はこのキャビネットに登録されているユーザ1およびユーザ2に対する各データオブジェクトへのアクセス権データの設定値を示す。グループの場合と同様に、「設定なし」と書かれている個所はそのオブジェクトにはアクセス権データが付与されていないことを示す。また、図5の(B)に示すように、ユーザ1、ユーザ2はいずれもグループ1とグループ2の双方にメンバーとして登録されているものとする。
以上の構成を前提として本実施形態におけるアクセス権判定方法を説明する。ここで、本実施形態ではアクセス権判定は以下の規則に従って行うものとする。
[規則1]対象とするデータオブジェクトより階層が上位のデータオブジェクトに設定されているアクセス権のうち、最も階層下位において設定されているデータオブジェクトに設定されているアクセス権を優先して採用する。
[規則2]ユーザのアクセス権をグループのアクセス権に優先して採用する。
[規則3]ユーザのアクセス権が設定されていない場合は所属グループのアクセス権を適用する。
[規則4]グループのアクセス権が複数設定されている場合はそれらの論理和を採用する。
以下、図6のフローチャートを参照して本実施形態によるアクセス権の判定処理を説明する。なお、以下では、ユーザ1がオブジェクトCにアクセスする場合を具体例として説明する。
まず、ユーザ1がデータオブジェクト管理モジュールを介してオブジェクトCへのアクセスを要求する(ステップS001)。図7の(A)はアクセス要求のデータ構成例を示す図である。図7の(A)に示されるように、ユーザIDとオブジェクトIDとアクセス種別が含まれる。本例では、ユーザ1がオブジェクトCにアクセスする場合であるので、このアクセス要求にはユーザ1のユーザIDとオブジェクトCのオブジェクトID、およびアクセス方法を示す識別子が含まれている。データオブジェクト管理モジュール110はこの要求からユーザIDとオブジェクトIDを抽出してアクセス権判定モジュール114にユーザ1のオブジェクトCに対するアクセス権の判定を依頼する(ステップS002)。
アクセス権の判定の依頼を受けたアクセス権判定モジュール114は、ステップS003〜S012の処理により、当該データオブジェクトに関してユーザ或いはグループに設定されたアクセス権を取得する。
まず、アクセス権判定モジュール114は、上述の[規則1]及び[規則2]に従うべく、すなわち、階層下位において設定されているアクセス権を優先し、ユーザのアクセス権をグループのアクセス権に優先するべく、まず当該ユーザに設定されたアクセス権の取得を試みる(ステップS003〜S007)。この処理においてアクセス権を取得できなかった場合は、[規則3]に従うべく、当該ユーザが属するグループのアクセス権を取得し、これを当該ユーザのアクセス権とする(ステップS008〜S012)。
まず、指定されたオブジェクト(最初はアクセスが要求されたデータオブジェクト)から当該ユーザに対して与えられているユーザアクセス権データの取得を試み、取得できれば本処理を終了する(ステップS003、S004)。取得できなかった場合は、当該オブジェクトに設定されている継承属性203を取得し、親オブジェクトの設定を継承する設定になっているかを判定する(ステップS005,006)。継承する設定になっている場合は、当該データオブジェクトの親オブジェクトID202から親オブジェクトを特定し、親オブジェクトに関して当該ユーザに設定されたアクセス権の取得を試みる(ステップS007、S003)。以上のステップS003からS007の処理を繰り返し、ユーザに対して設定されたアクセス権の取得を試みるが、アクセス権を取得できないうちに継承属性を継承しない設定のデータオブジェクトが出現した場合は、ステップS008以降で、当該ユーザが属するグループに対して設定されたアクセス権の取得を試みる。
まず、当該ユーザが所属するグループを取得し、当該グループに設定されたオブジェクトCへのアクセス権データの取得を試みる。なお、ユーザが複数のグループに所属する場合は、所属先のグループの全てについてアクセス権データの取得を行う。そして、全てのグループについてアクセス権が取得された場合に本処理を終了する(ステップS008、S009、S010)。全てのグループについてアクセス権データの取得処理を完了していないグループが存在する場合は、当該オブジェクトに設定されている継承属性203を取得し(ステップS011)、親オブジェクトの設定を継承する設定になっているかを判定する(ステップS012)。継承する設定になっている場合は、当該データオブジェクトの親オブジェクトID202から親オブジェクトを特定し、親オブジェクトに関して、アクセス権データが未取得のグループに設定されたアクセス権の取得を試みる(ステップS013、S009)。以上のステップS009からS013の処理を繰り返し、ユーザが属する全てのグループに対して設定されたアクセス権の取得を試みる。継承属性を継承しない設定のデータオブジェクトが出現した場合は本処理を終了することになる(ステップS012)。こうして、ユーザが属する全てのグループについてアクセス権データの取得処理を行うことになる。
以下、上記の例、すなわち表1001の設定状態で、ユーザ1がオブジェクトCへのアクセスを要求した場合を例にあげて説明する。まず、ユーザ1に対して付与されているアクセス権データをオブジェクトCから取得する(ステップS003)。表1001に示すようにユーザ1に対してはアクセス権データが付与されていないので、次にアクセス権判定モジュールはオブジェクトCの継承属性を取得する(ステップS004、S005)。図4に示す通り、オブジェクトCの継承属性は継承する(継承属性=1)に設定されているので、上位階層のオブジェクトのアクセス権データを利用してアクセス権判定を行う必要がある。そこで、引き続きオブジェクトCの親オブジェクトであるオブジェクトBに付与されたユーザ1のアクセス権データを取得する(ステップS006、S007、S003)。表1001により、ここでもユーザ1のアクセス権データは取得されず、かつオブジェクトBの継承属性は継承する(継承属性=1)であるので、親オブジェクトであるオブジェクトAからユーザ1のアクセス権データを取得する(ステップS004〜S007、S003)。
再びユーザ1のアクセス権データは取得されず、しかもオブジェクトAは最上位階層に配置されていて継承属性が継承しない(継承属性=0)になっているため、これより上位のオブジェクトからアクセス権データを取得することが出来ない。このように、継承属性が継承しないに設定されているオブジェクトまで上位の階層を辿っても対象となるユーザのアクセス権データが取得されなかった場合は、[規則3]により引き続きユーザの所属するグループのアクセス権データによってアクセス権判定を行うべくステップS006からステップS008へ進む。
アクセス権判定モジュール114はユーザ1の所属するグループを取得する(ステップS008)。図5(B)で示したようにユーザ1の所属するグループとしてグループ1とグループ2が取得されると、アクセス権判定モジュールはこれらすべてのグループに対してオブジェクトCに付与されているアクセス権データを取得する(ステップS009)。表1001に示すようにオブジェクトCに対して付与されているグループのアクセス権データは存在しないので、次にアクセス権判定モジュールはオブジェクトCの親オブジェクトであるオブジェクトBに付与されたグループのアクセス権データを取得する(ステップS010〜S013、S009)。表1001により、グループ1についてはアクセス権データが付与されているのでこれが取得されるが、グループ2についてはアクセス権データが付与されていないため取得できない。
この時点ではまだユーザ1の所属するグループのアクセス権データが全て取得できていないので、引き続きグループ2のアクセス権データの取得を試みる(ステップS010、S011、S012)。オブジェクトBの親オブジェクトであるオブジェクトAからグループ2のアクセス権データを取得する(ステップS013、S009)。グループ1についてはオブジェクトBにおいてアクセス権データを取得できているので上述の[規則1]によりここでは取得しない。表1001により、グループBのアクセス権データが付与されているのでこれが取得される。以上でユーザ1の所属する全グループのアクセス権データが取得されたことになるので本処理を打ち切り(ステップS010)、アクセス権の判定処理に進む。
本実施形態では、[規則4]により、所属グループのアクセス権の論理和がユーザのアクセス権となるので、グループ1=作成権、グループ2=変更権の論理和を取った作成変更権がユーザ1の最終的なアクセス権(以降、結果値)として算出される。この結果に基づいて、アクセス権判定モジュールは図7の(B)に示すアクセス権データを作成し、これをデータオブジェクト管理モジュール110に引き渡す。データオブジェクト管理モジュール110は、アクセス権判定モジュール114から引き渡されたアクセス権データ(図7の(B))と、アクセス要求(図7(A))に含まれるアクセス種別とを比較してユーザ1に対するオブジェクトCへのアクセスの許可・不許可を決定する。
ユーザ2がオブジェクトCにアクセスする場合について説明する。この場合も[規則2]に従って、まずユーザ2に付与されているアクセス権データをオブジェクトCから取得する(ステップS003)。表1001のような設定状態の場合、ユーザ2のアクセス権データ(読出し)がこの時点で取得され、ステップS004により処理が打ち切られる。そして、取得されたユーザアクセス権はアクセス権判定モジュール114からデータオブジェクト管理モジュール110に引き渡されることになる。これ以降の処理は前述した通りなので省略する。
以上が第1実施形態のアクセス権判定モジュール114によるアクセス権判定処理についての説明である。
次に、データオブジェクトに対する継承属性の変更処理について図8及び図9のフローチャートを参照して説明する。まず、継承属性を継承するから継承しないに設定変更する場合の処理を図9のフローチャートを参照して説明する。
ユーザからの継承設定の変更要求が入力されると、データオブジェクト管理モジュール110はアクセス権データ管理モジュール113に対して、指定されたデータオブジェクトの継承設定を「継承しない」へ変更する旨の要求を出す。アクセス権データ管理モジュール113は、以降のステップS103〜S108を実行することにより当該データオブジェクトのアクセス権データの複製を作成(当該オブジェクトに設定された全てのアクセス権データを取得)し、ステップS109,S110にて、この複製に基づいてアクセス権データを設定し、オブジェクトの継承属性を変更する。
まず、指定されたオブジェクトからアクセス権データを取得し、取得したアクセス権データの付与先のグループID及びユーザIDを記憶する(ステップS103、S104)。続いて、当該オブジェクトの親オブジェクトを取得し、取得したオブジェクトについてアクセス権データの付与先のグループID及びユーザIDを追加記憶する(ステップS105、S103、S104)。
次に、上記ステップS105で取得したオブジェクトについて継承属性を取得し、データオブジェクトの継承設定が「継承する」になっているかどうかを判断する(ステップS106、S107)。継承属性が「継承する」になっていた場合は、更にそのオブジェクトの親オブジェクトを取得し、取得したオブジェクトについてアクセス権データの付与先のグループID及びユーザIDを追加記憶する(ステップS108、S103、S104)。以降、ステップS106〜S108,S103、S104を繰り返し、オブジェクトの継承属性が継承しないであると判定されるとステップS107からステップS109へ処理が進む。
ステップS109では、上記繰り返し処理中のステップS104において記憶された付与先IDに基づいてアクセス権データを取得し、取得したアクセス権データを継承設定の変更対象のオブジェクトに対して付与する。そして、ステップS110において、当該オブジェクトの継承属性を「継承する」から「継承しない」に設定する。なお、ステップS104において付与先IDとステップS103で取得したアクセス権データとを対応付けて記憶しておけば、ステップS109ではステップS103記憶されたアクセス権データを対応する付与先IDで示されるユーザ又はグループ(付与先)へ付与することができる。
以上の説明した継承属性の変更処理について、図10の(B),(C)に示す表1002、表1003を用いて更に具体的に説明する。継承属性の変更を施すデータの初期状態を表1002に示し、オブジェクトCの継承属性を継承しないに変更した後のアクセス権データの状態を表1003に示す。なお、表中の各項目の意味は表1001に準じるので説明は省略する。オブジェクトAは継承属性が継承しない設定に、オブジェクトBとCは継承するに設定されている。
まず、データオブジェクト管理モジュール110に対してオブジェクトCの継承設定の変更要求がユーザより入力されると、データオブジェクト管理モジュール110は、アクセス権データ管理モジュール113に継承設定の変更処理を依頼する。
アクセス権データ管理モジュールは、ステップS103〜S108の処理により、オブジェクトCに付与されている全てのアクセス権データを取得する。表1002によりここではグループ1とユーザ2に対するアクセス権データが取得される。取得したアクセス権の付与先のユーザIDおよびグループIDはアクセス権データ管理モジュールがこの処理中、記憶しておく(ステップS104)。次に、オブジェクトCの親オブジェクトであるオブジェクトBに付与されているアクセス権データから、先の処理で記憶した付与先以外の全てのアクセス権データを取得して、その付与先を記憶する(ステップS105、S103、S104)。表1002より、オブジェクトBに付与されたアクセス権は存在しないのでここでは何も取得されない。
続いて、オブジェクトBの継承属性を取得する(ステップS106)。オブジェクトBの継承属性は「継承する」となっているので、さらにその親オブジェクトであるオブジェクトAから、先に実行したS104の処理で記憶された付与先以外の全てのアクセス権データを取得して、その付与先を記憶する(ステップS106、S103、S104)。表1002より、ここでグループ2とユーザ1に対するアクセス権データが取得される。続いてオブジェクトAの継承属性を取得する(ステップS106)。ここでオブジェクトAの継承属性は「継承しない」となっているので、これより上位の階層からアクセス権データを複製する必要はないので処理を打ち切る(ステップS107)。
続いて、オブジェクトC以外のオブジェクトから取得された全てのアクセス権データを変更オブジェクトCに付与する(ステップS109)。表1002、表1003の例では、グループ2、およびユーザ1のアクセス権データがオブジェクトCに付与される。またユーザ3はこのデータオブジェクト階層のどこにもアクセス権設定が存在しないので、オブジェクトCには何も追加されない。最後にデータオブジェクト管理モジュールがオブジェクトCの継承属性を「継承しない」に設定してこの処理を終わる(ステップS108)。この状態を表1003に示す。
次に、継承属性を「継承しない」から「継承する」に変更する場合の処理を図9のフローチャートを参照して説明する。本実施形態において、継承属性を「継承する」に変更する場合、変更対象オブジェクトに付与されているアクセス権データを維持するか破棄するかを選択することが可能である。破棄する場合は、オブジェクトCの全てのグループ、ユーザに対するアクセス権データを「設定なし」とし、オブジェクトCの継承属性を「継承する」に変更するだけでよい。従って、以下では、変更対象オブジェクトに付与されているアクセス権データを維持する場合について説明する。
ユーザによる継承設定の変更要求が入力されると、データオブジェクト管理モジュール110はアクセス権データ管理モジュール113に対して継承設定の変更要求を依頼する(ステップS201、S202)。
アクセス権データ管理モジュール113は、指定オブジェクトに設定されているアクセス権データを全て取得し(ステップS203)、取得したアクセス権データの付与先のユーザID、グループIDを付与先IDとしてメモリ(例えばRAM7)に記憶する(ステップS204)。次に、指定オブジェクトの親オブジェクトID(202)を参照して親オブジェクトを取得し、取得した親オブジェクトに設定されたアクセス権データを取得する(ステップS205、S206)。そして、記憶されている付与先IDのうち、取得したアクセス権データの付与先のユーザID及びグループIDと一致するIDをメモリから削除する(ステップS207)。なお、ステップS206、S207の処理としては、記憶されている付与先IDに対してアクセス権データが設定されているか否かを判定し、アクセス権データが設定されている付与先IDをメモリから削除するようにしてもよい。ステップS207の処理の結果、メモリに記憶されている付与先IDが無くなった場合はステップS213へ、まだ付与先IDが残っている場合は、ステップS209へ進む(ステップS208)。
付与先IDが残っている場合は、当該オブジェクトについて継承属性を取得し、継承する設定になっている場合はその親オブジェクトを取得してステップS206以降の処理を繰り返す(ステップS209、S210、S211)。ステップS210において継承属性が「継承しない」となっていた場合は、付与先IDとして記憶されているユーザID、グループIDの指定オブジェクト(継承属性の変更対象のオブジェクト)に対するアクセス権をステップS203で取得したアクセス権に設定し(ステップS212)、当該オブジェクトの継承属性を「継承する」に設定する(ステップS213)。ステップS212では、メモリに残っている付与先IDに対して、指定オブジェクトにもともと設定されていたアクセス権データを設定することになる。よって、ステップS204において、付与先のIDに対応させてステップS203で取得したアクセス権データを記憶しておくようにすれば、ステップS212において、削除されなかった付与先IDに対応するアクセス権データを容易に取得することができる。
以上の処理を、図10の(D),(E)に示す表1004及び表1005を参照して更に詳細に説明する。表1004は継承属性の変更を施すデータの初期状態を表す。表の各項目の意味は表1001に準じるので説明は省略する。オブジェクトAとCは継承属性が継承しない設定に、オブジェクトBは継承するに設定されている。
まず、ユーザからの継承属性の変更要求を受けて、データオブジェクト管理モジュール110はアクセス権データ管理モジュール113に対してオブジェクトCの継承設定の変更を要求する(ステップS201,S202)。アクセス権データ管理モジュール113は、まずオブジェクトCに付与されている全てのアクセス権データを取得する(ステップS203)。表1004によりグループ1、グループ2、ユーザ2に対するアクセス権データが取得される。取得したアクセス権の付与先のユーザIDおよびグループIDはアクセス権データ管理モジュールがこの処理中、付与先IDとして記憶しておく(ステップS204)。
次にオブジェクトCの親オブジェクトであるオブジェクトBから、先の処理で記憶した付与先のアクセス権データを取得する(ステップS206)。表1004よりここではグループ2に対するアクセス権データが取得される。取得できたアクセス権データの付与先のIDは、先に記憶した付与先から削除する(ステップS207)。この時点では、付与先IDがメモリに残っているので、続いてオブジェクトBの継承属性を取得する(ステップS208、S209)。オブジェクトBの継承属性は「継承する」なので、さらにその親オブジェクトであるオブジェクトAから先に記憶した付与先IDのアクセス権データを取得する(ステップS210、S211、S206)。表1004によりグループ1とユーザ1に対するアクセス権データが取得されるので、取得できたアクセス権データの付与先IDは、先にメモリに記憶してある付与先IDから削除する(ステップS207)。
続いてオブジェクトAの継承属性を取得する(ステップS208)。ここでオブジェクトAの継承属性は「継承しない」なので、これより上位の階層からアクセス権は継承できないので処理を打ち切る(ステップS210)。以上の処理でグループ1、グループ2とユーザ1に対するアクセス権データが上位階層から取得された。本実施形態では、継承属性を変更するオブジェクトの上位オブジェクトにおいて、変更対象に付与されているアクセス権データと同じ付与先をもつアクセス権データが設定されていた場合、そのアクセス権データは変更対象のオブジェクトから削除される。つまり、グループ1、グループ2とユーザ1に対するオブジェクトCに付与されたアクセス権データが削除される(ステップS212)。最後にデータオブジェクト管理モジュールがオブジェクトCの継承属性を「継承する」に設定してこの処理を終わる(ステップS213)。この処理の結果である、アクセス権データの設定状態を表1005に示す。
以上説明したように、本実施形態によれば、継承属性により親フォルダのアクセス権を継承するか否かを設定できるようにしたので、階層的に管理されたオブジェクトにおいて、上位階層のオブジェクトのアクセス権を継承しつつ、柔軟なアクセス権設定が可能となる。
また、上記実施形態によれば、継承属性を変更した際に、それまでのアクセス権の設定状態が可能な範囲で自動的に維持されるので、操作性が向上する。
[第2実施形態]
第1実施形態においてはユーザのアクセス権データが存在した場合はそれを優先して採用していたが、第2実施形態においてはユーザ、グループで優先度の差は設けず、ユーザのアクセス権は、ユーザ個人に対して付与されたアクセス権データと当該ユーザが所属する全てのグループに対して付与されたアクセス権データとの論理和によって算出されるものとする。
すなわち、アクセス権判定ルールとして以下を用いる。
[規則1]対象とするデータオブジェクトより階層が上位のデータオブジェクトに設定されているアクセス権のうち、最も階層下位のデータオブジェクトに設定されているアクセス権を優先して採用する。
[規則2]ユーザのアクセス権とグループのアクセス権の論理和を採用する。
[規則3]ユーザのアクセス権が設定されていない場合は所属グループのアクセス権を適用する。
[規則4]グループのアクセス権が複数設定されている場合はそれらの論理和を採用する。
なお、第2実施形態の基本的な構成は第1実施形態に準じる。ただし、図6に示すアクセス権の判定処理において、(1)ステップS004でユーザアクセス権が取得できた場合に処理はステップS008へ進むようにし、(2)ステップS010,S012から図6に示す処理が終了したならば、当該ユーザとそれが属する全グループに関して取得されている全てのアクセス権データの論理和を当該ユーザのアクセス権とするようにする。
[第3実施形態]
第3実施形態の基本的な構成は第1の実施形態に準じる。ただし、継承属性が継承するに設定されたオブジェクトを複数の階層に渡ってアクセス権が設定されていた場合のアクセス権の判定方法が異なる。第1実施形態においては階層下位のオブジェクトにアクセス権データが存在した場合はそれを優先して採用していたが、本実施形態においては各階層のアクセス権データの論理和によって算出する。すなわち、アクセス権判定ルールとして以下を用いる。
[規則1]複数の階層でアクセス権が設定されている場合はそれらの論理和を採用する。
[規則2]ユーザのアクセス権とグループのアクセス権の論理和を採用する。
[規則3]ユーザのアクセス権が設定されていない場合は所属グループのアクセス権を適用する。
[規則4]グループのアクセス権が複数設定されている場合はそれらの論理和を採用する。
第3実施形態の処理を実現するには、例えば、図6に示すアクセス権の判定処理において、(1)ステップS004はスキップして、ステップS003、S005、S006によりアクセス権を継承する全オブジェクトより当該ユーザに関するアクセス権データを取得するようにし、(2)ステップS010はスキップして、ステップS009、S011、S012によりアクセス権を継承する全オブジェクトより当該ユーザが所属する全グループに関するアクセス権データを取得するようにし、(3)取得された全てのアクセス権データの論理和を当該ユーザのアクセス権とするようにする。
[第4実施形態]
第1実施形態では、オブジェクトを指定して継承属性の変更を指示した場合、当該指定されたオブジェクトのみの継承属性が変更されたがこれに限られるものではない。例えば、継承属性を「継承しない」から「継承する」に変更した場合に、当該指定されたオブジェクトと当該オブジェクトをより下位に配置された全てのオブジェクト(当該オブジェクトを直接的或いは間接的に親とするオブジェクト)の継承属性を継承するに設定するように構成してもよい。
以上説明したように、本実施形態によれば、データオブジェクトの階層間でアクセス権設定を継承しながら同時に階層下位のオブジェクトに対して上位とは異なるアクセス権設定を付与し、複数のオブジェクト階層に付与された複数のアクセス権データに基づいてアクセス権判定を行うことにより、アクセス権の設定にかかわる処理コストの削減と、ユーザの必要に応じた柔軟で自由度の高いアクセス権設定とを両立することが可能である。
尚、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラム(実施形態では図に示すフローチャートに対応したプログラム)を、システムあるいは装置に直接あるいは遠隔から供給し、そのシステムあるいは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であっても良い。
プログラムを供給するための記録媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などがある。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現される。
第1実施形態によるデータオブジェクト管理を実現するデータ処理装置の構成を示すブロック図である。 第1実施形態によるデータオブジェクト管理の機能構成を説明する図である。 第1実施形態のデータオブジェクト管理において用いられる各種データの構成例を説明する図である。 図10の表1001に示すアクセス権データ設定状態に対応したデータオブジェクトのデータ構成例を示す図である。 アクセス権判定結果の一例と、グループ管理データの構成例におけるユーザの登録例を示す図である。 第1実施形態によるアクセス権判定処理を説明するフローチャートである。 データオブジェクトへのアクセス要求のデータ構成例と、アクセス権判定結果のデータ構成例を示す図である。 第1実施形態による継承属性の変更処理(継承するから継承しないへの変更)を説明するフローチャートである。 第1実施形態による継承属性の変更処理(継承しないから継承するへの変更)を説明するフローチャートである。 データオブジェクトのアクセス権データの設定例を示す図である。

Claims (12)

  1. 上位階層のオブジェクトのアクセス権を継承するか否かを示す継承情報が付与されたオブジェクトを階層的に管理可能に記憶する記憶手段と、
    ユーザがオブジェクトにアクセスを要求した場合、アクセスを要求されたオブジェクトの該アクセスを要求したユーザに対するアクセス権を決定する決定手段とを備え、
    前記決定手段は、前記オブジェクトに付与された前記継承情報が継承しないことを示す場合は前記ユーザに対して設定された該オブジェクトのアクセス権のみに基づいてアクセス権を決定し、該オブジェクトに付与された該継承情報が継承することを示す場合は該ユーザに対して設定された該オブジェクト及び/又は該オブジェクトの上位階層のオブジェクトのアクセス権に基づいてアクセス権を決定することを特徴とする情報処理装置。
  2. 前記決定手段は、前記継承情報が継承することを示す場合に、
    前記アクセスを要求したユーザに対するアクセス権が前記アクセスを要求されたオブジェクトに設定されている場合は当該アクセス権に基づいて該オブジェクトのアクセス権を決定し、
    前記アクセスを要求されたオブジェクトに前記アクセスを要求したユーザに対するアクセス権が設定されていない場合は、該オブジェクトの上位階層のオブジェクトに設定されているアクセス権に基づいて該ユーザの該オブジェクトへのアクセス権を決定することを特徴とする請求項1に記載の情報処理装置。
  3. 前記決定手段は、前記継承情報が継承することを示す場合に、
    前記アクセスを要求されたオブジェクトに設定された前記アクセスを要求したユーザに対するアクセス権と、該オブジェクトの上位階層のオブジェクトに設定されている該ユーザに対するアクセス権との論理和に基づいて該ユーザの該オブジェクトへのアクセス権を決定することを特徴とする請求項1に記載の情報処理装置。
  4. ユーザ及び/又は複数のユーザを含むグループを単位としてアクセス権が各オブジェクトに設定され、
    前記決定手段は、前記アクセスを要求したユーザ及び/又は該ユーザが所属するグループに対して設定された前記アクセスを要求されたオブジェクトへのアクセス権に基づいて該ユーザの該オブジェクトへのアクセス権を決定することを特徴とする請求項1乃至3のいずれかに記載の情報処理装置。
  5. 前記決定手段は、アクセス権の設定に際して、前記アクセスを要求したユーザに対して設定されたアクセス権を、該ユーザが所属するグループに対して設定されたアクセス権よりも優先させて用いることを特徴とする請求項4に記載の情報処理装置。
  6. 上位階層のオブジェクトのアクセス権を継承するか否かを示す継承情報が付与されたオブジェクトを階層的に管理可能に記憶する記憶手段と、
    所望のオブジェクトの継承情報を変更する変更手段と、
    前記変更手段により継承情報が継承するから継承しないに変更された場合、前記オブジェクト及びその上位階層のオブジェクトにおいて各ユーザ及び/又は複数ユーザを含むグループに対して設定されていたアクセス権を取得し、取得されたアクセス権を該オブジェクトに対するアクセス権として設定する設定手段とを備えることを特徴とする情報処理装置。
  7. 上位階層のオブジェクトのアクセス権を継承するか否かを示す継承情報が付与されたオブジェクトを階層的に管理可能に記憶する記憶手段と、
    所望のオブジェクトの継承情報を変更する変更手段と、
    前記変更手段により継承情報が継承しないから継承するに変更された場合、前記オブジェクトにおいて設定されていたアクセス権より、該オブジェクトの上位階層のオブジェクトに設定されているアクセス権と付与先が一致するアクセス権を排除し、残ったアクセス権を該オブジェクトのアクセス権として設定する設定手段とを備えることを特徴とする情報処理装置。
  8. 上位階層のオブジェクトのアクセス権を継承するか否かを示す継承情報が付与されたオブジェクトを階層的に管理可能に記憶手段に記憶する記憶工程と、
    ユーザがオブジェクトにアクセスを要求した場合、アクセスを要求されたオブジェクトの該アクセスを要求したユーザに対するアクセス権を決定する決定工程とを備え、
    前記決定工程は、前記オブジェクトに付与された前記継承情報が継承しないことを示す場合は前記ユーザに対して設定された該オブジェクトのアクセス権のみに基づいてアクセス権を決定し、該オブジェクトに付与された該継承情報が継承することを示す場合は該ユーザに対して設定された該オブジェクト及び/又は該オブジェクトの上位階層のオブジェクトのアクセス権に基づいてアクセス権を決定することを特徴とする情報処理方法。
  9. 上位階層のオブジェクトのアクセス権を継承するか否かを示す継承情報が付与されたオブジェクトを階層的に管理可能に記憶手段に記憶する記憶工程と、
    所望のオブジェクトの継承情報を変更する変更工程と、
    前記変更工程により継承情報が継承するから継承しないに変更された場合、前記オブジェクト及びその上位階層のオブジェクトにおいて各ユーザ及び/又は複数ユーザを含むグループに対して設定されていたアクセス権を取得し、取得されたアクセス権を該オブジェクトに対するアクセス権として設定する設定工程とを備えることを特徴とする情報処理方法。
  10. 上位階層のオブジェクトのアクセス権を継承するか否かを示す継承情報が付与されたオブジェクトを階層的に管理可能に記憶手段に記憶する記憶工程と、
    所望のオブジェクトの継承情報を変更する変更工程と、
    前記変更工程により継承情報が継承しないから継承するに変更された場合、前記オブジェクトにおいて設定されていたアクセス権より、該オブジェクトの上位階層のオブジェクトに設定されているアクセス権と付与先が一致するアクセス権を排除し、残ったアクセス権を該オブジェクトのアクセス権として設定する設定工程とを備えることを特徴とする情報処理方法。
  11. 請求項8乃至10のいずれかに記載の情報処理方法をコンピュータに実行させるための制御プログラム。
  12. 請求項8乃至10のいずれかに記載の情報処理方法をコンピュータに実行させるための制御プログラムを格納した記憶媒体。
JP2004264593A 2004-09-10 2004-09-10 情報処理方法及び装置 Expired - Fee Related JP4455239B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004264593A JP4455239B2 (ja) 2004-09-10 2004-09-10 情報処理方法及び装置
US11/218,507 US7580934B2 (en) 2004-09-10 2005-09-06 Information processing method and apparatus for managing access rights to an object

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004264593A JP4455239B2 (ja) 2004-09-10 2004-09-10 情報処理方法及び装置

Publications (2)

Publication Number Publication Date
JP2006079465A true JP2006079465A (ja) 2006-03-23
JP4455239B2 JP4455239B2 (ja) 2010-04-21

Family

ID=36035375

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004264593A Expired - Fee Related JP4455239B2 (ja) 2004-09-10 2004-09-10 情報処理方法及び装置

Country Status (2)

Country Link
US (1) US7580934B2 (ja)
JP (1) JP4455239B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009054089A (ja) * 2007-08-29 2009-03-12 Hitachi Ltd 計算機システム及び書類へのアクセス制御方法
JP2009059247A (ja) * 2007-08-31 2009-03-19 Fuji Xerox Co Ltd 電子情報管理装置及びアクセス制御プログラム
JP2009080779A (ja) * 2007-09-27 2009-04-16 Hitachi Ltd 計算機システム及びファイル管理方法
JP2010152937A (ja) * 2010-04-02 2010-07-08 Fuji Xerox Co Ltd 電子情報管理装置及びアクセス制御プログラム
JP2011003131A (ja) * 2009-06-22 2011-01-06 Fuji Xerox Co Ltd アクセス権管理装置、文書管理システム、及びアクセス権管理プログラム
JP2011113258A (ja) * 2009-11-26 2011-06-09 Kyocera Mita Corp 画像形成システムおよびユーザマネージャサーバ装置
US8392967B2 (en) 2009-11-26 2013-03-05 Kyocera Document Solutions Inc. Image forming system, image forming apparatus, and method for creating, maintaining, and applying authorization information
JP2013196229A (ja) * 2012-03-19 2013-09-30 Fuji Xerox Co Ltd 情報処理装置及び情報処理プログラム
JP2015022750A (ja) * 2013-12-18 2015-02-02 富士ゼロックス株式会社 情報処理システム及びプログラム

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10349005C5 (de) * 2003-10-17 2013-08-22 Nec Europe Ltd. Verfahren zur Überwachung eines Netzwerks
WO2007076484A2 (en) * 2005-12-22 2007-07-05 Flory Clive F Method, system, and apparatus for the management of the electronic files
US8381287B2 (en) * 2006-07-19 2013-02-19 Secure Exchange Solutions, Llc Trusted records using secure exchange
US9680839B2 (en) 2011-01-27 2017-06-13 Varonis Systems, Inc. Access permissions management system and method
CN103314355B (zh) 2011-01-27 2018-10-12 凡诺尼斯系统有限公司 访问权限管理系统及方法
US20140047083A1 (en) * 2011-05-10 2014-02-13 Hitachi, Ltd. Administration information generation method, administration information generation program, and administration information generation device
US9047463B2 (en) * 2012-06-29 2015-06-02 Sri International Method and system for protecting data flow at a mobile device
US10146955B2 (en) * 2012-07-12 2018-12-04 Salesforce.Com, Inc. System and method for access control for data of heterogeneous origin
US20140143840A1 (en) * 2012-11-16 2014-05-22 Cognex Corporation Apparatus and method for managing access to devices of a vision system
US9430669B2 (en) 2014-07-23 2016-08-30 Dropbox, Inc. Collection folders in a content management system
US9449187B2 (en) * 2014-08-11 2016-09-20 Document Dynamics, Llc Environment-aware security tokens
US9935964B2 (en) * 2014-10-08 2018-04-03 Oracle Financial Services Software Limited Access control for objects having attributes defined against hierarchically organized domains containing fixed number of values
WO2016055878A1 (en) * 2014-10-08 2016-04-14 Oracle Financial Services Software Limited Access control for objects having attributes defined against hierarchically organized domains containing fixed number of values
US9692826B2 (en) 2015-04-17 2017-06-27 Dropbox, Inc. Collection folder for collecting file submissions via a customizable file request
US10885209B2 (en) 2015-04-17 2021-01-05 Dropbox, Inc. Collection folder for collecting file submissions in response to a public file request
US10192063B2 (en) 2015-04-17 2019-01-29 Dropbox, Inc. Collection folder for collecting file submissions with comments
US10713966B2 (en) 2015-12-31 2020-07-14 Dropbox, Inc. Assignments for classrooms
US11921872B2 (en) * 2020-12-16 2024-03-05 International Business Machines Corporation Access control for a data object including data with different access requirements
EP4283504A1 (en) * 2022-05-25 2023-11-29 Amadeus S.A.S. Access control management

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0764844A (ja) 1993-08-24 1995-03-10 Toshiba Corp データベースアクセス管理システム
US5956715A (en) * 1994-12-13 1999-09-21 Microsoft Corporation Method and system for controlling user access to a resource in a networked computing environment
US5677851A (en) * 1994-12-15 1997-10-14 Novell, Inc. Method and apparatus to secure digital directory object changes
US5878415A (en) * 1997-03-20 1999-03-02 Novell, Inc. Controlling access to objects in a hierarchical database
US6772350B1 (en) * 1998-05-15 2004-08-03 E.Piphany, Inc. System and method for controlling access to resources in a distributed environment
US6466932B1 (en) * 1998-08-14 2002-10-15 Microsoft Corporation System and method for implementing group policy
JP3981215B2 (ja) 1999-01-26 2007-09-26 株式会社リコー データ管理装置、データ管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
US7031962B2 (en) * 2001-03-27 2006-04-18 Bea Systems, Inc. System and method for managing objects and resources with access rights embedded in nodes within a hierarchical tree structure
US6721758B1 (en) * 2001-03-30 2004-04-13 Novell, Inc. System and method for using schema attributes as meta-data in a directory service
US6785686B2 (en) * 2001-05-29 2004-08-31 Sun Microsystems, Inc. Method and system for creating and utilizing managed roles in a directory system
GB0207354D0 (en) * 2002-03-28 2002-05-08 Ibm Inheritance of access controls within a hierarchy of data processing system resources

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009054089A (ja) * 2007-08-29 2009-03-12 Hitachi Ltd 計算機システム及び書類へのアクセス制御方法
JP2009059247A (ja) * 2007-08-31 2009-03-19 Fuji Xerox Co Ltd 電子情報管理装置及びアクセス制御プログラム
US8307409B2 (en) 2007-08-31 2012-11-06 Fuji Xerox Co., Ltd. Electronic information management device, computer readable recording medium, method for controlling access, and method for transferring data
JP2009080779A (ja) * 2007-09-27 2009-04-16 Hitachi Ltd 計算機システム及びファイル管理方法
US8281009B2 (en) 2007-09-27 2012-10-02 Hitachi, Ltd. Intermediate NAS apparatus having ACL inheritance function for namespace integration
JP2011003131A (ja) * 2009-06-22 2011-01-06 Fuji Xerox Co Ltd アクセス権管理装置、文書管理システム、及びアクセス権管理プログラム
JP2011113258A (ja) * 2009-11-26 2011-06-09 Kyocera Mita Corp 画像形成システムおよびユーザマネージャサーバ装置
US8392967B2 (en) 2009-11-26 2013-03-05 Kyocera Document Solutions Inc. Image forming system, image forming apparatus, and method for creating, maintaining, and applying authorization information
JP2010152937A (ja) * 2010-04-02 2010-07-08 Fuji Xerox Co Ltd 電子情報管理装置及びアクセス制御プログラム
JP2013196229A (ja) * 2012-03-19 2013-09-30 Fuji Xerox Co Ltd 情報処理装置及び情報処理プログラム
JP2015022750A (ja) * 2013-12-18 2015-02-02 富士ゼロックス株式会社 情報処理システム及びプログラム

Also Published As

Publication number Publication date
US20060059211A1 (en) 2006-03-16
US7580934B2 (en) 2009-08-25
JP4455239B2 (ja) 2010-04-21

Similar Documents

Publication Publication Date Title
JP4455239B2 (ja) 情報処理方法及び装置
US7246374B1 (en) Enhancing computer system security via multiple user desktops
US7197764B2 (en) System for and methods of administration of access control to numerous resources and objects
JP3956149B2 (ja) リソース・コンテンツのアクセス制御方法、システム、およびプログラム
US7380267B2 (en) Policy setting support tool
JP4838137B2 (ja) 拡張型セキュリティ・モデルを提供するシステムおよび方法
KR101019322B1 (ko) 상황 인지 역할 기반 접근 제어 시스템 및 그 제어방법
US20050262150A1 (en) Object-based storage
US7890531B2 (en) Method for resolving permission for role activation operators
US20060174074A1 (en) Point-in-time copy operation
US7958146B2 (en) Using a calculation expression to define and control access rights for records in a database
CN101194464A (zh) 不同类应用程序的统一授权
KR20110097920A (ko) 데이터 유지 시스템
US20050234966A1 (en) System and method for managing supply of digital content
JP2005276158A (ja) ストレージシステム、計算機システムまたは記憶領域の属性設定方法
KR101624005B1 (ko) 소프트웨어 컴포넌트 상태에 대한 접근 제어
US7233949B2 (en) System and method for controlling user authorities to access one or more databases
US7895169B2 (en) Document management system, document management method, program and storage medium
US8909875B1 (en) Methods and apparatus for storing a new version of an object on a content addressable storage system
JP4276717B2 (ja) データベースシステム
JP4731928B2 (ja) データ管理装置、データ管理システム、データ処理装置、データ管理方法、プログラム、及び記憶媒体
JP4342326B2 (ja) データベース制御装置
JP2001350663A (ja) 情報処理装置
US20230418964A1 (en) Generating customized policy decision point services for controlling access to computing resources
JP2001202279A (ja) ファイル管理方法及びファイル管理プログラム記録媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051220

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100129

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100203

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130212

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees